最近在防火墙的配置上吃了一大亏,清除预先配置之后,直接就把SSH给拒绝了!
这里把今天看到用到的一些点给记录下来,便于下次使用。
(一)防火墙常见命令
(1)防火墙规则配置文件
vi /etc/sysconfig/iptables
(2)保存防护墙命令配置规则
/etc/rc.d/init.d/iptables save
(3)重启防火墙生效
service iptables restart
(4)常规配置实例
#打开防火墙的3306端口(只有127.0.0.1可以访问)
iptables -A INPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT
iptables -A OUTPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT
#允许192.168.0.1-255端的所有IP访问22
iptables -A INPUT -s 192.168.1.0/24 -p tcp –dport 22 -j ACCEPT
#允许任何一台机器都可以ping通
iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话)
iptables -A INPUT -p icmp -j ACCEPT (INPUT设置成DROP的话)
# 允许内部发起的访问所引起的应答访问【这个不能遗漏】
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# 允许本机访问
iptables -A INPUT -i lo -j ACCEPT
(5)查看防火墙的规则配置信息
iptables -L -n
(6)查看防火墙的状态信息
service iptables status
(7)强制清除所有预先配置的规则【centos上会悲剧了】
iptables -F
(8)清除所有自定义配置的规则【慎用】
iptables -X
(二)常规防火墙规则[WEB]
(1)屏蔽所有端口 (先默认把所有的请求给拒绝掉)
iptables –P INPUT DROP
iptables –P OUTPUT DROP
iptables –P FORWARD DROP
(2)把SSH的缺省端口设置为22
(3)把22、80端口打开(允许内外网都可以访问)
(4)把8080端口打开(允许内网可以访问)
(三)Zookeeper配置实例
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 2181 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 2888 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 3888 -j ACCEPT
之后执行:service iptables save 即可保存配置信息
注意:刚才执行的插入规则是附加到Rule的链路的末尾,需要调整规则顺序
可以直接在iptables的规则文件中调整顺序:vi /etc/sysconfig/iptables
再执行如下命令重启Iptables即可生效配置:service iptables restart